Please use this identifier to cite or link to this item: https://doi.org/10.21256/zhaw-29202
Publication type: Master thesis
Title: Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen?
Authors: Remund, Adrienne
Advisors / Reviewers: Sury, Ursula
DOI: 10.21256/zhaw-29202
Extent: 114
Issue Date: 2023
Series: Abschlussarbeiten
Publisher / Ed. Institution: ZHAW Hochschule für Angewandte Wissenschaften
Publisher / Ed. Institution: Winterthur
Language: German
Subject (DDC): 005: Computer programming, programs and data
Abstract: Seit der Jahrtausendwende ist die Zunahme leistungsfähiger IT-Infrastrukturen und die Beschaffung und Analyse von grossen Datenmengen klar erkennbar. Die Vertrauenswürdigkeit und die Integrität von IT-Infrastrukturen und Daten waren und sind zentrale Themen. Bereits damals wurde mit Trusted Computing eine Technologie eingeführt, um die Vertrauenswürdigkeit eines Computersystems zu gewährleisten. Dazu wird eine Vertrauenskette zwischen der Hardware und dem Betriebssystem geschaffen, welche vor bösartigen Plattformmanipulationen schützt. Diese Technologie wird heutzutage standardmässig eingesetzt. Durch die zunehmende digitale Vernetzung, insbesondere die Speicherung und Bearbeitung von personenbezogenen Daten innerhalb einer Cloud, haben sich neue rechtliche Anforderungen hinsichtlich der Datenbearbeitung ergeben. Trusted Computing allein ist längst nicht mehr ausreichend. Eine Auslagerung von Daten bringt immer einen Kontrollverlust mit sich. Einerseits kann der Serverstandort des Anbieters datenschutzrechtlich hohe Risiken für die Privatsphäre der betroffenen Person auslösen, da der Datenschutz international unterschiedlich ausgelegt wird. Zum anderen ist die Art des genutzten Cloud-Services ausschlaggebend. Werden in einer Cloud lediglich personenbezogene Daten gespeichert, können Verantwortliche diese durch Ver-schlüsselung vor Zugriff schützen. Werden Daten jedoch in einer Cloud bearbeitet, braucht der Anbieter vollen Zugriff auf die Daten. Diese Zugriffsrisiken können nicht mit jeder Art von personenbezogenen Daten, insbesondere besonders schützenswerte Daten, vereinbart werden. Confidential Computing bietet als innovative Technologie in dieser Hinsicht eine Lösung. Während Trusted Computing den Fokus auf der Vertrauenswürdigkeit der Plattform selbst hat, setzt Confidential Computing bei der Vertraulichkeit der Datenbearbeitung an. Es handelt sich um ergänzende Technologien. Die Forschungsarbeit zeigt auf, dass mit Confidential Computing eine isolierte Enklave eingeführt wird, welche die Möglichkeit bietet, risikoreiche Datenbearbeitungen durchzuführen, welche bisher nicht datenschutzkonform ausgeführt werden konnten. Der Schutz der Daten wird zu jederzeit – auch in einer Cloud – gewährleistet und der Zweck der Datenbearbeitung wird im Voraus technisch definiert. Die Technologie findet namentlich in der Gesundheits- und Marketingbranche sowie in der Nutzung von Sekundärdaten Anwendung. Dazu benötigt es praktikable, regulatorische Bestimmungen und Best-Practice-Beispiele, welche mehr Klarheit sowie Vertrauen in die Technologie schaffen.
Since the turn of the millennium, the increase in powerful IT infrastructures and the acquisition and analysis of large amounts of data has been clearly visible. The trustworthiness and integrity of IT infrastructures and data were and are central issues. Already at that time, a technology was introduced with Trusted Computing to guarantee the trustworthiness of a computer system. For this purpose, a chain of trust is created between the hardware and the operating system, which protects against malicious platform manipulation. This technology is used by default today. The increasing digital networking, especially the storage and processing of personal data within a cloud, has resulted in new legal requirements with regard to data handling. Trusted computing alone is no longer sufficient. Outsourcing data always entails a loss of control. On the one hand, the server location of the provider can trigger high risks for the privacy of the person concerned in terms of data protection law, as data protection is interpreted differently internationally. On the other hand, the type of cloud service used is decisive. If only personal data is stored in a cloud, data controllers can protect it from access through encryption. However, if data is processed in a cloud, the provider needs full access to the data. These access risks cannot be reconciled with every type of personal data, especially data requiring special protection. Confidential computing, as an innovative technology, offers a solution in this regard. While Trusted Computing focuses on the trustworthiness of the platform itself, Confidential Computing focuses on the confidentiality of data processing. These are complementary technologies. The research paper shows that Confidential Computing introduces an isolated enclave that offers the possibility of performing risky data processing that could not previously be accomplished in accordance with data protection. Data protection is guaranteed at all times - even in a cloud - and the purpose of the data processing is technically defined in advance. The technology is used particularly in the health and marketing sectors as well as in the use of secondary data. This requires practicable regulatory provisions and best-practice examples that create more clarity and trust in the technology.
URI: https://digitalcollection.zhaw.ch/handle/11475/29202
License (according to publishing contract): CC BY-NC-ND 4.0: Attribution - Non commercial - No derivatives 4.0 International
Departement: School of Management and Law
Appears in collections:MSc Management and Law

Files in This Item:
File Description SizeFormat 
2023_Remund_Adrienne_MSc_ML.pdf1.26 MBAdobe PDFThumbnail
View/Open
Show full item record
Remund, A. (2023). Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen? [Master’s thesis, ZHAW Hochschule für Angewandte Wissenschaften]. https://doi.org/10.21256/zhaw-29202
Remund, A. (2023) Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen? Master’s thesis. ZHAW Hochschule für Angewandte Wissenschaften. Available at: https://doi.org/10.21256/zhaw-29202.
A. Remund, “Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen?,” Master’s thesis, ZHAW Hochschule für Angewandte Wissenschaften, Winterthur, 2023. doi: 10.21256/zhaw-29202.
REMUND, Adrienne, 2023. Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen? Master’s thesis. Winterthur: ZHAW Hochschule für Angewandte Wissenschaften
Remund, Adrienne. 2023. “Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen?” Master’s thesis, Winterthur: ZHAW Hochschule für Angewandte Wissenschaften. https://doi.org/10.21256/zhaw-29202.
Remund, Adrienne. Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen? ZHAW Hochschule für Angewandte Wissenschaften, 2023, https://doi.org/10.21256/zhaw-29202.


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.